DENY (permisos de objeto de Transact-SQL)
Deniega permisos en un miembro de la clase OBJECT de elementos que pueden protegerse. Éstos son los miembros de la clase OBJECT: tablas, vistas, funciones con valores de tabla, procedimientos almacenados, procedimientos almacenados extendidos, funciones escalares, funciones de agregado, colas de servicio y sinónimos.
Sintaxis
DENY <permission> [ ,...n ] ON
[ OBJECT :: ][ schema_name ]. object_name [ ( column [ ,...n ] ) ]
TO <database_principal> [ ,...n ]
[ CASCADE ]
[ AS <database_principal> ]
<permission> ::=
ALL [ PRIVILEGES ] | permission [ ( column [ ,...n ] ) ]
<database_principal> ::=
Database_user
| Database_role
| Application_role
| Database_user_mapped_to_Windows_User
| Database_user_mapped_to_Windows_Group
| Database_user_mapped_to_certificate
| Database_user_mapped_to_asymmetric_key
| Database_user_with_no_login
Argumentos
permission
Especifica un permiso que se puede denegar en un objeto contenido en un esquema. Para obtener una lista de permisos, vea la sección Notas más adelante en este tema.ALL
Si deniega ALL no se deniegan todos los permisos posibles. Denegar ALL es equivalente a denegar todos los permisos ANSI-92 aplicables al objeto especificado. El significado de ALL varía de la siguiente forma:Permisos de función escalar: EXECUTE, REFERENCES.
Permisos de función con valores de tabla: DELETE, INSERT, REFERENCES, SELECT, UPDATE.
Permisos de procedimiento almacenado: EXECUTE.
Permisos de tabla: DELETE, INSERT, REFERENCES, SELECT, UPDATE.
Permisos de vista: DELETE, INSERT, REFERENCES, SELECT, UPDATE.
PRIVILEGES
Incluido para la compatibilidad con ANSI-92. No cambia el comportamiento de ALL.column
Especifica el nombre de una columna de una tabla, vista o función con valores de tabla en la que se deniega el permiso. Es preciso utilizar paréntesis ( ). Sólo es posible denegar los permisos SELECT, REFERENCES y UPDATE en una columna. Puede especificar column en la cláusula de permisos o después del nombre del elemento que puede protegerse.Advertencia Un permiso DENY de nivel de tabla no tiene prioridad sobre uno GRANT de nivel de columna. Se ha conservado esta incoherencia en la jerarquía de permisos para mantener la compatibilidad con versiones anteriores.
ON [ OBJECT :: ] [ schema_name ] . object_name
Especifica el objeto en el que se va a denegar el permiso. La frase OBJECT es opcional si especifica schema_name. Si se utiliza la frase OBJECT, se requiere el calificador de ámbito (::). Si no se especifica schema_name, se utiliza el esquema predeterminado. Si se especifica schema_name, se requiere el calificador de ámbito de esquema (.).TO <database_principal>
Especifica la entidad de seguridad para la que se deniega el permiso.CASCADE
Indica que el permiso que se va a denegar también se denegará a otras entidades de seguridad a las que esta entidad de seguridad ha concedido permisos.AS <database_principal>
Especifica una entidad de seguridad de la que la entidad de seguridad que ejecuta esta consulta deriva su derecho de denegar el permiso.Database_user
Especifica un usuario de base de datos.Database_role
Especifica una función de base de datos.Application_role
Especifica una función de aplicación.Database_user_mapped_to_Windows_User
Especifica un usuario de base de datos asignado a un usuario de Windows.Database_user_mapped_to_Windows_Group
Especifica un usuario de base de datos asignado a un grupo de Windows.Database_user_mapped_to_certificate
Especifica un usuario de base de datos asignado a un certificado.Database_user_mapped_to_asymmetric_key
Especifica un usuario de base de datos asignado a una clave asimétrica.Database_user_with_no_login
Especifica un usuario de base de datos sin entidad de seguridad de servidor correspondiente.
Notas
Puede ver la información acerca de objetos en varias vistas de catálogo. Para obtener más información, vea Vistas de catálogo de objetos (Transact-SQL).
Un objeto es un elemento que puede protegerse en el nivel de esquema que contiene el esquema que es su entidad primaria en la jerarquía de permisos. La mayoría de permisos limitados y específicos que se pueden denegar en un objeto se muestran en la siguiente tabla, junto con permisos más generales que los incluyen por implicación.
Permiso de objeto |
Implícito en el permiso de objeto |
Implícito en el permiso del esquema |
---|---|---|
ALTER |
CONTROL |
ALTER |
CONTROL |
CONTROL |
CONTROL |
DELETE |
CONTROL |
DELETE |
EXECUTE |
CONTROL |
EXECUTE |
INSERT |
CONTROL |
INSERT |
RECEIVE |
CONTROL |
CONTROL |
REFERENCES |
CONTROL |
REFERENCES |
SELECT |
RECEIVE |
SELECT |
TAKE OWNERSHIP |
CONTROL |
CONTROL |
UPDATE |
CONTROL |
UPDATE |
VIEW CHANGE TRACKING |
CONTROL |
VIEW CHANGE TRACKING |
VIEW DEFINITION |
CONTROL |
VIEW DEFINITION |
Permisos
Requiere el permiso CONTROL en el objeto.
Si utiliza la cláusula AS, la entidad de seguridad especificada debe ser propietaria del objeto en el que se deniegan los permisos.
Ejemplos
A. Denegar el permiso SELECT en una tabla
En el siguiente ejemplo se deniega el permiso SELECT al usuario RosaQdM en la tabla Person.Address de la base de datos AdventureWorks.
USE AdventureWorks;
DENY SELECT ON OBJECT::Person.Address TO RosaQdM;
GO
B. Denegar el permiso EXECUTE en un procedimiento almacenado
En el siguiente ejemplo se deniega el permiso EXECUTE en el procedimiento almacenado HumanResources.uspUpdateEmployeeHireInfo a una función de aplicación denominada Recruiting11.
USE AdventureWorks;
DENY EXECUTE ON OBJECT::HumanResources.uspUpdateEmployeeHireInfo
TO Recruiting11;
GO
C. Denegar el permiso REFERENCES en una vista con CASCADE
En el siguiente ejemplo se deniega el permiso REFERENCES en la columna EmployeeID de la vista HumanResources.vEmployee al usuario Wanida con CASCADE.
USE AdventureWorks;
DENY REFERENCES (EmployeeID) ON OBJECT::HumanResources.vEmployee
TO Wanida CASCADE;
GO
Historial de cambios
Contenido actualizado |
---|
Corregido el permiso implícito para VIEW CHANGE TRACKING. |
Vea también